Campagne de smishing usurpe l’INPS : comment se protège‑t‑on face au vol massif de données personnelles ?
Une nouvelle opération de smishing cible actuellement les citoyens italiens en usurpant l’identité de l’INPS (Istituto Nazionale della Previdenza Sociale). Le CERT‑AgID a reçu une alerte de l’institut et signale une campagne sophistiquée : des SMS et messages contenant un lien renvoient vers un faux site imitant parfaitement l’INPS, dans le but de collecter des documents et données sensibles. Voici ce qu’il faut savoir, comment repérer l’arnaque et quelles démarches entreprendre si vous pensez être compromis.
De quoi s’agit‑il exactement ?
Le mécanisme est classique mais efficace : la victime reçoit un SMS l’invitant à « compléter un formulaire » pour bénéficier d’une prétendue « erogazione statale ». Le lien conduit à une page qui reproduit visuellement l’identité de l’INPS (logo, couleurs, mentions légales). Sous la pression d’un message indiquant que le formulaire doit être rempli « dans la journée », l’utilisateur est incité à fournir rapidement des informations confidentielles.
Quelles données sont demandées ?
La sophistication de cette campagne mérite attention : il ne s’agit plus seulement d’un nom et d’un numéro de carte d’identité. Les cybercriminels demandent le téléchargement de plusieurs documents et informations qui, assemblés, permettent de monter des fraudes financières ou usurper une identité :
En collectant ces éléments, les attaquants reconstituent un profil complet, utilisable pour demander des prêts, ouvrir des comptes bancaires ou valider des opérations au nom de la victime.
Comment détecter le faux site ?
Plusieurs signes permettent d’identifier l’arnaque, même si l’apparence du site est très convaincante :
Que faire si vous avez cliqué ou transmis des documents ?
Si vous avez fourni des informations, il est important d’agir rapidement pour limiter les dommages :
Les mesures prises par les autorités
Le CERT‑AgID a demandé la fermeture du domaine frauduleux ; hébergé chez OVHcloud, le site a été rendu inaccessible suite à cette action. Toutefois, la fermeture d’un nom de domaine n’élimine pas le risque : des clones ou des adresses alternatives peuvent apparaître très rapidement. La vigilance doit donc rester de mise.
Prévention : bonnes pratiques pour se protéger
Pourquoi ces attaques sont si lucratives
Deux facteurs expliquent l’efficacité de ce type d’escroquerie :
Rôle des entreprises d’hébergement et des plateformes
L’hébergement rapide, la prise en charge des signalements et la coopération entre acteurs (hébergeurs, autorités, instituts publics) sont essentiels pour limiter la propagation des campagnes de smishing. La fermeture du domaine chez OVHcloud illustre l’un des maillons de la réponse, mais la réactivité des plateformes de messagerie et des opérateurs télécom est également déterminante pour bloquer l’envoi massif de SMS frauduleux.
Face à la montée des attaques ciblant les administrations et services sociaux, l’éducation des utilisateurs et la mise en place de procédures d’alerte et de réaction coordonnées restent des priorités pour limiter l’impact des fraudes à grande échelle.
